WireGuard介紹及客戶端使用教程
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
WireGuard介紹WireGuard是Jason A. Donenfeld開發的開源VPN協議。目前支持Linux, macOS, Android以及OpenWrt。iOS和Windows官方客戶端還在開發,但第三方Windows客戶端已經出現。WireGuard被視為下一代VPN協議,用來替代OpenVPN,IPSec等VPN協議。 官方網站https://www.wireguard.com/ WireGuard協議作為Linux內核模塊運行,所以效率極高。使用了最先進的加密技術(利用Curve25519進行密鑰交換,ChaCha20和Poly1305用于數據認證,BLAKE2用于散列),安全性毋庸置疑。WireGuard是為嵌入式設備開發的,支持IP地址漫游,也就是網絡斷開再連,對它不會有影響。WireGuard使用UDP協議傳輸數據,在不使用的情況下默認不會傳輸任何 UDP 數據包,所以比常規VPN省電很多,可以像SS一樣一直掛著使用。 WireGuard協議的速度幾乎秒殺其它VPN協議,測試結果如下圖: WireGuard Android客戶端使用教程WireGuard協議目前處于實驗階段,但是Mullvad和AzireVPN這兩家商業VPN已經部署應用了這個協議。AzireVPN更是為了大規模測試WireGuard,提供免費WireGuard服務,而且沒有任何速度,時間,帶寬限制,支持IPv6以及P2P,BT下載。 這里就借著AzireVPN介紹下Android上如何使用WireGuard:
4. 導入配置文件:把之前下載的配置文件傳到手機里,手機上打開WireGuard客戶端,點右下角加號,選擇第一個Create from file or archive,點選傳到手機里的配置文件。這時直接點選某個配置文件即可連接VPN,建議選擇uk1服務器 Tips:
WireGuard Windows PC客戶端使用教程上文有介紹過WireGuard以及Android客戶端的使用。目前官方尚未釋出Windows客戶端,但是大神Ludvig Strigeus(?Torrent作者,Spotify主要開發者)發布了第一款可在Windows PC上使用的WireGuard協議客戶端TunSafe,支持Windows 7及后續版本。使用步驟134走起:
2. 安裝客戶端,直接按同意,下一步,完成 3.導入WireGuard配置。打開TunSafe,選擇Options,選擇Import File…導入單個配置,或者可以拖動單個配置文件到TunSafe窗口完成導入。如果想一次性導入多個文件,可以在Options里選擇Browse In Explorer,就會打開C:\Program Files\TunSafe\Config這個文件夾,然后將配置文件一起復制到這個文件夾即可。 4.點擊客戶端的Connect即可連接VPN。Edit Config可以編輯配置文件,文末會副上配置文件編輯說明。 Tips:
WireGuard配置文件由VPN供應商提供,或者自建服務器,前文介紹過AzireVPN提供的免費WireGuard服務器,這里就可以使用。解壓從AzireVPN下載的zip壓縮包,里面有幾個.conf配置文件就可以導入。 又有福利強勢插入:TunSafe同時提供了5個免費的公用服務器,目前速度還不錯,分別是Amsterdam / Netherlands(荷蘭阿姆斯特丹),Bucharest / Romania(羅馬尼亞布加勒斯特), New-York / US(美國紐約),Stockholm / Sweden(瑞典斯德哥爾摩),Düsseldorf / Germany(德國杜塞爾多夫)。使用方法:
Generate Key Pair 2. 進入配置下載頁面,https://tunsafe.com/vpn,將剛生成的Public Key復制粘貼到此網頁中的Enter your public key中,點擊Create account,生成配置文件。如下圖 3. 再將生成的Private Key復制到這個頁面的Enter your private key里面。這個頁面是可以編輯的,你可以看到DNS里面寫了Google Public DNS 8.8.8.8,你也可以改成自己想要的DNS,后續所有VPN流量會使用這個DNS。最下面的Endpoint就是服務器地址。一個配置文件只能對應一個服務器,所以你需要將要使用的服務器前面Endpoint的#去掉,將其他不使用的服務器加上#,例如,要使用US服務器,你需要改成如下圖。
4. 點擊Download tunsafe.conf,然后導入到客戶端即可使用。你也可以將這幾個服務器分成多個單獨的配置,每個配置保留不同的Endpoint地址即可。但是要注意每對密鑰生成的配置文件只能單個設備使用,其他設備需要重新生成密鑰重新下載配置 配置文件說明這里一般不需要更改 #客戶端虛擬網絡設備 [Interface] # 本機的密鑰 PrivateKey = gIIBl0OHb3wZjYGqZtgzRml3wec0e5vqXtSvCTfa42w= # 設置UDP監聽端口可以讓其他客戶端向本機發起連接 # ListenPort = 51820 # VPN連接成功后使用的DNS服務器 # DNS = 8.8.8.8 # 攔截所有DNS請求并強制所有DNS都通過VPN # BlockDNS = true # 虛擬網絡設備的內網IP地址 Address = 192.168.2.2/24 # 流量攔截功能,是否攔截所有未通過tunsafe的網絡請求: # route - 使用黑洞路由阻止所有流量(直接丟棄數據包) # firewall - 通過Windows防火墻阻止除tunsafe外的所有流量 # on - 使用默認攔截機制 # off - 關閉流量攔截 # BlockInternet = route, firewall # MTU # MTU = 1420 #服務器配置 [Peer] # 服務器公鑰 PublicKey = hIA3ikjlSOAo0qqrI+rXaS3ZH04Yx7Q2YQ4m2Syz+XE= # 預共享密鑰 PresharedKey = SNz4BYc61amtDhzxNCxgYgdV9rPU+WiC8woX47Xf/2Y= # 需要轉發流量的IP范圍,如果你要把流量全部轉發到服務器就填0.0.0.0/0 AllowedIPs = 192.168.2.0/24 # 服務器IP Endpoint = 192.168.1.4:8040 # 保持連接參數 PersistentKeepalive = 25 # 當服務器作為默認網關時,是否通過隧道轉發多播和廣播數據包 # AllowMulticast = false Reference: 文章轉載:地址直達 該文章在 2024/7/24 18:57:05 編輯過 |
關鍵字查詢
相關文章
正在查詢... |